Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

L'Express a vu le chasseur qui a vu l'ours qui a vu les Américains

On pourrait la faire longue. Mais on essayera de la faire courte parce que réexpliquer en permanence, c'est lassant. On aurait pu réécrire avec moult détails que "la cyber guerre, ça fait des cyber-morts", ce qui n'est finalement pas très grave. On aurait pu expliquer que ceux qui vivent une vraie guerre avec son cortège de souffrance, de mort, de corps déchiquetés doivent se sentir insultés à chaque fois qu'ils voient ce terme imprimé dans un article de journal.

On pourrait la faire longue. Mais on essayera de la faire courte parce que réexpliquer en permanence, c'est lassant. On aurait pu réécrire avec moult détails que "la cyber guerre, ça fait des cyber-morts", ce qui n'est finalement pas très grave. On aurait pu expliquer que ceux qui vivent une vraie guerre avec son cortège de souffrance, de mort, de corps déchiquetés doivent se sentir insultés à chaque fois qu'ils voient ce terme imprimé dans un article de journal. On aurait pu revenir sur tous les cas d'espionnage, même entre alliés, pour démontrer que si la méthode change, le but reste le même et qu'en cela, Internet n'invente rien. On aurait pu reparler du chien pour expliquer techniquement qu'une IP n'est pas un être humain et qu'une attaque peut prendre des chemins inimaginables pour le commun des mortels, laissant une foultitude de fausses pistes ne pouvant être remontées, même par l'inspecteur Clouseau.

Mais à quoi bon. C'est déjà fait. En long, en large et en travers. Et même sur Reflets. Mieux, de ces histoires de cyberguerre, Kitetoa.com en avait fait un roman. C'était avant. Avant que toutes les signatures émérites qui écrivent sur ce sujet vous soient familières. C'était aussi le premier scénario de cyberguéguerre globale. Parce que parler de cyberguerre quand on voit un DDoS ou quelques APTs qui trainent, c'est un peu survendre son sujet.

Non... contentons-nous de dire que le sujet est devenu un marronnier pour la presse. Que de nombreux jeunes journalistes (ou moins jeunes d'ailleurs) se sont mis sur ce "créneau" parce qu'il est vendeur. Mais aussi parce que leurs rédacteurs en chef n'y comprennent que pouic. Ce qui est très utile pour se mettre en valeur.

Le piratage informatique, à moins d'être un hacker de haut vol, c'est du vaudou. Incompréhensible. Il y a même des gens qui pensent qu'afficher dans son navigateur le contenu d'un répertoire d'un serveur Web, c'est du piratage, c'est dire... Bref, le piratage informatique, ça fait des trucs de fou, mais on ne sait pas trop comment.

Le papier phare de l'Express qui évoque le piratage de l'intranet de l'Elysée est assez clair sur l'auteur du délit :

"Selon les informations recueillies par l'Express auprès de plusieurs sources, leurs conclusions fondées sur un faisceau de présomptions, convergent vers le plus vieil allié de la France :  les Etats-Unis. Le code malveillant utilisé affiche, en effet, les mêmes fonctionnalités qu'un vers informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d'antivirus, Kaspersky. [...] Selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne".

Donc, résumons, des sources anonymes disent que le malware utilisé pour récolter les documents de l'Elysée ressemble à Flame. Flame est américain (ah?), donc les pirates sont les Etats-Unis.

CQFD.

Oui, mais non.

Le papier n'apporte aucune information technique sur le piratage. Impossible donc de se faire une idée de ce qui a vraiment eu lieu. En outre, sur Internet, personne ne sait que tu es un chien et du coup, une adresse IP aux Etats-Unis, même si elle est située sur un réseau gouvernemental, n'implique pas que l'auteur du piratage soit le propriétaire de la machine. La preuve, L'Express nous dit que des postes informatiques de l'Elysée peuvent être compromis. Donc, à l'inverse, un poste gouvernemental américain peut être compromis. Non ?

Un ver informatique qui cible certains conseillers de Sarkozy, ceux qui intéressent les pirates et qui ne se propage nulle part ailleurs, franchement... Seriously ? En tout cas, il paraît, mais on peut se tromper, que dans le milieu des anti-virus, on attend goguenard et avec impatience que les Français partagent le code du malware utilisé.

Ce qui saute aux yeux en revanche, c'est que les auteurs de l'article ne se sont pas interrogés très longtemps sur les raisons qui poussaient leurs sources à leur désigner les Etats-Unis comme auteurs de ce piratage. Dans le contexte actuel (publication du rapport Bockel, agitation médiatique de l'ANSII), il y a quand même quelques pistes de réflexion...

A ce stade, faisons appel à un hacker mythique. Space Rogue est un membre du groupe non moins mythique L0pht. Il sait de quoi il parle lorsqu'il évoque les "Les hackers et le battage médiatique, ou les super piratages qui n’ont jamais eu lieu". Il avait témoigné en 1998 devant le Sénat américain sur les risques informatique alors que les réseaux se reliaient en masse à Internet. Mais il a surtout longtemps tenu les rênes du "Hacker News Network". Ce media a passé des années à détricoter les articles de la presse sur le sujet du hacking, montrant à quel point les journalistes pouvaient se laisser impressionner par le vaudou. Un peu comme Attrition dans sa rubrique errata dont on ne peut que recommander la lecture aux journalistes de l'Express.

 

Dans sa conférence sur la hype qui préside à la rédaction d'articles truffés de FUD et d'approximations à propos du hack, il cite un nombre conséquent d'exemples.

On y trouve Kevin Mitnick, bien entendu. Selon la presse américaine, il aurait piraté le NORAD (North American Air Defense Command) et aurait pu "déclencher le lancement d'une ogive nucléaire en sifflant dans un combiné téléphonique". Tout cela était faux. Un peu de bon sens de la part des journalistes qui ont rapporté cette affirmation aurait sans doute suffi à éviter la publication ce genre d'imbécillités. Ces imbécillités ne sont pas sans conséquences. Kevin Mitnick a été maintenu à l'isolement total pendant des mois, notamment pour cette raison.

Dans un passé lointain, j'ai aussi connu une personne charmante et pleine de talents. Le même genre d'imbécillités l'a conduit a passer deux mois à la Santé. La peur, le fantasme mène à des choses terribles.

En 1999, la presse s'enflamme, des pirates auraient pris le contrôle d'un satellite militaire britannique. Faux également.

En 2001, c'est Ben Laden qui utiliserait la stéganographie pour cacher, dans des images, des messages à l'attention de ses troupes. Encore raté...

Au Brésil, les pirates auraient coupé l'électricité de plusieurs villes. In fine, l'agence chargée de la régulation des sociétés d'électricité a infligé une amende de 3,7 millions de dollars à l'une d'entre elles pour ne pas avoir entretenu correctement ses lignes et provoqué le blackout.

Au fil de la conférence Space Rogue égrène les exemples. Comme une pompe d'un fournisseur d'eau de l'Illinois qui aurait été détruite par des pirates ou une compagnie de trains dont les signaux lumineux auraient été manipulés par des pirates pendant deux jours. Pure invention.

Mais ce sont surtout les conseils en forme de conclusion de la conférence qui sont intéressants et qui devraient être lus et relus par les journalistes adeptes du vaudou informatique.

  • Ce n'est pas parce que l'histoire est dans toute la presse qu'elle est véridique
  • Si vos sources veulent rester anonymes, demandez-leur pourquoi.
  • Vaut-il mieux être le premier à sortir un article ou être l'auteur d'un papier qui rend compte de la vérité ?

En même temps, c'est moins vendeur...

La cyberguerre, c'est Reflets

Le clou du spectacle autour de l'article de l'Express, c'est la chaîne de télévision D8 qui l'a offert. Les auteurs de l'article de l'Express sont interrogés par la chaîne et la voix off nous dit :

"les pirates récupèrent des notes et des plans stratégiques"

Ça fout la trouille, hein ?

Et qu'est-ce que le journal télévisé de D8 montre à l'écran pour illustrer cette belle phrase ?

Non... Ni des hackers chinois, ni des pirates américains... De logs de connexion à Reflets.

Tenez-vous le pour dit, la cyberguerre, ce sont des logs Apache de connexion à un journal en ligne. #Fear...

 Hype, hype, hype... Hourra

L'article de l'Express est un vrai condensé de voudouisation des journalistes. Rien ne nous permet, bien entendu de dire que tout est faux dans le papier phare du dossier de l'Express. Pour autant, tous les hackers contactés par Reflets sur ce sujet sont d'accord : ce papier est une blague. Rien ne permet de prouver, à la lecture de l'article que les Etats-Unis sont derrière l'attaque. Rien ne permet non plus de dire que l'attaque est hyper sophistiquée, ni qu'elle a pris cette forme, pleine d'incongruités.

Les auteurs de l'article savent-ils faire la différence entre Flame, BO2K ou NetBus ? On peut se le demander vu les fonctionnalités de Flame citées dans leur papier.

Un article de ZDNet parvient d'ailleurs aux mêmes conclusions.

Du côté officiel, cette fois, les sources contactées par Reflets sont sur la même longueur d'ondes. L'une d'entre elle se demande d'ailleurs qui veut communiquer sur ce sujet (pour qu'un tel article paraisse) et quel est le message qui est visé.

De deux choses l'une, soit les auteurs de l'article n'ont rien compris à ce que leurs sources (techniques, elles) leur ont raconté, soit ils se sont fait enfumer...

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée